IEC62351变电站二次系统安全加固方案
智能变电站继电保护二次安全措施规范化的建议

智能变电站继电保护二次安全措施规范化的建议智能变电站作为电网的关键设施,其继电保护是保障电网安全可靠运行的重要环节。
为了确保智能变电站继电保护的二次安全措施得到规范化和有效的实施,以下是建议的相关措施:1.建立标准化的继电保护二次安全控制规范:制定明确的继电保护二次安全相关的规范和标准,包括继电保护设备的选择、配置、安装、调试和运行等方面的要求,以确保其安全可靠运行。
2.加强继电保护设备的质量监督:建立健全的继电保护设备质量监督机制,完善产品质量评价体系,对继电保护设备进行质量监测和抽检,确保继电保护设备的质量符合要求。
3.加强继电保护设备的安全认证:对继电保护设备进行安全认证,包括对设备的硬件和软件进行安全漏洞扫描和检测,确保设备的安全性能。
4.加强继电保护设备的信息安全管理:建立继电保护设备的信息安全管理体系,对设备的网络接口和通信安全进行保护,防止继电保护设备受到黑客攻击或者恶意软件的侵入。
5.加强对继电保护二次设备的培训和学习:对从事继电保护工作的人员进行培训和学习,提高其继电保护二次设备操作和维护的技能水平,确保设备的正常操作和维护。
6.建立继电保护二次设备的巡检和维护制度:定期进行继电保护二次设备的巡检和维护,发现问题及时处理,保证设备的稳定运行。
7.加强继电保护设备的备份和恢复措施:建立继电保护设备配置文件的定期备份机制,确保在设备出现故障或者意外损坏时能够及时恢复设备配置。
8.加强对继电保护设备的监控和管理:建立继电保护设备的实时监控系统,对设备运行状态进行监控,及时发现设备故障、异常或者安全威胁。
建议对智能变电站继电保护二次安全进行规范化管理,以提高继电保护设备的安全可靠性,保障电网的安全运行。
还需要加强对继电保护设备的质量监督和安全认证,培训和学习继电保护二次设备操作和维护的技能,建立继电保护二次设备的巡检和维护制度,加强备份和恢复措施,以及对设备的监控和管理等方面的工作。
IEC62351变电站二次系统安全加固方案

IEC62351变电站二次系统安全加固方案1. 概述通信协议是电力系统运行的最关键部分之一,它负责从现场设备取回信息和发送控制命令至现场设备。
虽然通信协议具有关键作用,但迄今这些通信协议还很少加入任何安全措施。
协议安全性的缺失使得攻击者一旦绕过外围的物理防护措施,直接进入调度中心或变电站内部,就可直接通过通信协议实现对现场设备的控制。
安全性、安全防护和可靠性始终是电力行业中系统设计和运行的重要问题,随着变电站的智能化、网络化,电力系统越来越多依赖于信息基础设施,该行业中计算机安全正变得日益重要。
通常情况下存在四种类型计算机安全威胁:1)未经授权访问信息;2)未经授权修改或窃取信息;3)拒绝服务;4)抵赖或不可追溯。
对应的,计算机用户或软件应用存在四种基本安全需求:1)机密性(Confidentiality):防止对信息的未经授权访问;2)完整性(Integrity):防止未经授权修改或窃取信息;3)可用性(Availability):防止拒绝服务和保证对信息的授权访问;4)不可抵赖性或可追溯性(Non-repudiation or Accountability ):防止否认已发生的行为或伪称发生了行为(实际上并没发生)。
下图展示了常见的攻击类型和安全威胁的关系:上述安全威胁和安全需求在电力通信协议中具有相应的体现,如保密性体现为数据在通过通信协议编码传输的过程中不被旁路监听,完整性体现为传输数据不可篡改,等等。
因此,某些具体的信息化技术手段被开发出以用于实现此类安全需求,主要包括加密、认证、授权和访问控制,以及防重放和防篡改。
在本方案中,重点讨论通过针对基于IEC61850变电站协议进行安全改造,提供以下能力:1)提供认证以最小化中间人攻击的威胁;2)提供认证以最小化某些类型的旁路控制威胁;3)提供认证以最小化无意和恶意的人员行为威胁;4)通过数字签名,提供实体认证:a)确保对信息的唯一授权访问;b)支持实现通信访问控制;5)通过加密,提供认证密钥的机密性;6)对那些具有额外的资源,具有处理额外负载能力的通信双方,通过加密,提供消息的机密性;7)篡改检测,提供完整性;8)防止重放和欺骗;现有的智能变电站通信主要包括MMS协议和GOOSE/SMV协议,从网络协议的层次化角度观察,一个完整的MMS数据包涉及了OSI 7层模型,GOOSE/SMV数据传输则仅使用物理层、链路层及应用层三个层次。
变电站二次安防系统实施方案

变电站二次安防系统实施方案(总2页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除变电站二次安防系统实施方案本方案为了加强变电站二次系统安全防护,确保电力监控系统及电力调度数据网络的安全,主要依据国家电力监管委员会第5号令《电力二次系统安全防护规定》和原国家经贸委第30号令《电网和电厂计算机监控系统及调度数据网络安全防护规定》编写。
变电站二次系统的防护目标是抵御黑客、病毒、恶意代码等通过各种形式对变电站二次系统发起的恶意破坏和攻击,以及其它非法操作,防止变电站二次系统瘫痪和失控,并由此导致的变电站一次系统事故。
实施重点是强化变电站边界防护,加强内部安全措施,保障变电站安全稳定运行。
主要包括变电站、换流站、开关站二次系统安全防护,以及发电厂的升压站或开关站的信息安防应用。
变电站二次系统典型结构变电站监控系统主要包括:变电站自动化系统、五防系统、继电保护装置、安全自动装置、故障录波装置和电能量采集装置等;换流站还包括阀控系统及站间协调控制系统等,有人值班变电站还有生产管理系统等;集控站还包括对受控变电站的监控系统等。
变电站二次系统逻辑结构如图所示。
变电站自动化系统按结构可分为分层分布式(站、间隔、设备三层)或全分布式(站、设备二层),如图所示。
变电站二次系统安全分区按变电站的电压等级、规模、重要程度的不同以及变电站运行模式(有人值班模式、无人值班少人值守模式、无人值守模式等)差别,变电站二次系统的安全区划分应该根据实际情况,按下列原则确定。
220kV 以上变电站二次系统的生产控制大区应当设置控制区和非控制区,其中生产管理系统仅适合于有人值班变电站。
对于不接入省级以上调度中心的110kV 及以下变电站,其二次系统生产控制大区可不再进行细分,相当于只设置控制区,其中生产管理系统仅适合于有人值班变电站。
变电站二次系统应用IEC 61850 国际标准时,应依据本方案的原则,将IEC 61850 规定的功能模块适当的置于各安全区中,从而实现国际标准与我国电力二次系统安全防护的有机结合。
智能变电站运维检修二次安全措施金基伟

智能变电站运维检修二次安全措施金基伟发布时间:2021-10-28T06:43:56.117Z 来源:《福光技术》2021年16期作者:金基伟张亚当郭英杰甘益存潘阳蔡师师[导读] 与传统结构变电站有着明显区别,因而二次安全措施执行方也不一样。
贵州电网有限责任公司遵义供电局贵州省遵义市 563000摘要:现如今,智能变电站得到了广泛的应用,极大的提高了供电效率。
但是,在智能变电站的运行过程中,时常会出现二次设备故障的问题。
在对二次设备故障进行检修之时,工作人员需要遵循压板的操作原则,并且以故障的类型为依据,对隔离的方法进行安排,这样才能够降低断电现象的发生概率,降低跳闸的概率。
基于此,围绕智能变电站运维检修二次安全措施进行探究具有重要的意义。
关键词:智能变电站;运维检修;二次设备检修一、智能变电站结构特点1.1结构网络化智能变电站建立在IEC61850通信规范基础上,实现了一次设备智能化和二次设备网络化,继电保护功能不再由单一装置实现,而由合并单元、继电保护装置、智能终端通过光纤连接组成一个系统来实现。
较为彻底的数字化变电站中,结构按智能变电站模式分为站控层、过程层、间隔层,采用光纤以太网交换机负责各装置间的通信及连接,实现相关装置的信息互联及GOOSE跳合闸命令控制,二次回路全由光纤代替。
智能变电站模拟信号全部数字化,二次设备保留检修压板,与传统结构变电站有着明显区别,因而二次安全措施执行方也不一样。
1.2规约报文的大量应用在传统变电站中,主要通过电缆实现各回路的接入、跳合闸命令的收发,而数字化变电站大量采用光纤、光以太网交换机。
传统的电缆采样回路(如CT/PT)在数字化变电站中由合并单元采集并通过SV报文在网络上传输实现。
传统的电缆跳闸命令及控制回路在数字化变电站中采用GOOSE报文实现,通过可靠的GOOSE报文机制保障保护装置跳闸命令的可靠性,确保网络延时达到保护装置可靠性要求。
在智能变电站中,规约信息及报文已得到广泛应用,其重要性不可小视。
智能变电站继电保护二次安全措施规范化的建议

智能变电站继电保护二次安全措施规范化的建议随着智能变电站技术的不断发展,继电保护系统的智能化和自动化程度也不断提高,但是在实际应用中,由于二次系统的复杂性和特殊性,智能变电站继电保护仍然面临着一些安全隐患和挑战。
为了规范智能变电站继电保护二次安全措施,提高系统的安全性和可靠性,有必要对相关规范和标准进行修订,制定一套完善的规范化建议。
一、明确二次系统相关规范和标准智能变电站继电保护的二次系统涉及到众多的设备、软件和通信设施,因此需要明确相关的规范和标准,包括但不限于《变电站继电保护工程技术规范》、《变电所其他设备及其二次系统设备技术规范》、《智能变电站继电保护系统设计规范》等。
这些规范和标准应该明确二次系统的接线、布置、安装、调试、检测和维护等方面的要求,确保二次系统的安全可靠运行。
二、加强智能继电保护设备的设计和制造质量管控智能继电保护设备是二次系统的核心组成部分,其设计和制造质量的优劣直接关系到系统的安全性和可靠性。
需要加强对智能继电保护设备的设计和制造质量管控,制定相关的设计规范和制造标准,对设备的关键性能指标和技术要求进行明确,确保设备的质量达到规定的要求。
智能继电保护设备的安装和调试是确保系统正常运行的重要环节,对于二次系统来说尤为关键。
需要加强对智能继电保护设备安装和调试过程的管理,确定专门的负责人员,制定相关的安装和调试流程,并对相关人员进行培训和考核,确保设备安装和调试的过程符合规范要求,保证系统的安全可靠性。
四、开展继电保护系统的检测和评估工作为了提高系统的安全性和可靠性,需要定期对继电保护系统进行检测和评估工作。
制定相关的检测和评估规范和标准,确定专门的检测和评估机构,对系统进行定期的检测和评估,发现和解决存在的安全隐患和问题,确保系统的安全可靠运行。
五、加强人员培训和安全意识教育继电保护系统的安全性和可靠性不仅仅依赖于设备和技术,也与人员的操作水平和安全意识有着密切的关系。
基于IEC+62351安全体系的变电站自动化系统

2眦6235倡际标准的组成荔墓嚣麓淼鲁嚣裟粲裟}
TCPfI.PI拘…A,C。
SI,。
.兰璺E.C6,0,8.70…-5-10—4.一…。
部分针对电力工业定义了管理信息库,通过简单网…妻了篓苎兰堑篓盐,翼竺竺i!髦粤翼变堂络喜理协议(sNMP)相3q1、lVlX)q妄。
能某五釜网络和篆磊管
一…胃一旧心忡^¨雌旧’一洲w。
正旺’小矶量娑冀≥銎喜翌耋整性,而孔:曩三擘詈耋三喜三矗j主釜善薹信息库支持箍蓓蒜蚕凳萎甚?‘篆磊
方面应用非常普遍。
IEC62351.3描述了用于变电站
操作的TLs参数设置。
不同的是,IEC62351.3防止和应用健康,入侵检测系统(IDs),以及其它针对电
关安全规范。
IEC62351・4提供了MMs相关的安全
备,但是需要设计大量特有的MIB对象用来描述电孥苎,竺8璺璺王TASE.2、(IC.!皇?IE.C.11850.,它力系统运行中非常特殊的设备和环境。
圭茎要耋詈霎竺型詈曼:耋拿孽要,譬裂苎苎兰二图1为目前变音站自动化系统主流通信规约与
……“…~”
塞曼萎墨鐾萎星耋竺蒌耋妄黔毗并j晰有一…2351名r…gg募晶爵夏裂■………一系统都需要同时做安全防护升级。
施仅仅限于一些安全认证机制,包括欺骗,重播,导:.主1流T通la:冀黧盖兰;慧譬;:黧0:::意于。
2024年电力二次系统安全防护处置方案范文(二篇)

2024年电力二次系统安全防护处置方案范文在2030年电力系统的快速发展和智能化进程中,电力二次系统的安全防护和处置变得尤为重要。
本文将针对2024年电力二次系统安全防护处置方案进行详细的阐述,以保障电力系统的稳定、可靠和安全运行。
一、电力二次系统安全防护方案1. 强化物理安全措施首先,加强电力二次系统设备的物理安全措施。
可以采用以下措施:- 对电力二次系统关键设备进行加固,以抵御外部破坏和入侵。
- 加装摄像监控设备,实时监测电力二次系统设备的运行状态,及时发现异常情况。
- 设立安全区域,对未经授权人员进行限制和监控,防止非法操作和破坏。
2. 提升网络安全能力其次,加强电力二次系统的网络安全能力。
可以采用以下措施:- 使用更加安全可靠的网络通信协议,以抵御黑客攻击和数据篡改。
- 建立强大的入侵检测系统,实时监测网络状态,及时发现和阻止潜在的攻击行为。
- 加强身份验证和访问控制措施,限制非法用户的访问权限。
- 定期进行安全检查和演练,及时发现和修复网络漏洞。
3. 强化数据安全保护此外,加强对电力二次系统数据的安全保护。
可以采用以下措施:- 加密敏感数据,防止数据被非法窃取和使用。
- 建立完备的数据备份和恢复系统,及时备份关键数据,并能够在灾害发生时快速恢复数据。
- 建立严格的数据访问和使用权限,限制未经授权人员对数据的查看和操作。
- 建立数据监控和异常检测系统,及时发现数据异常和窃取行为。
4. 建立完备的安全管理制度最后,建立完备的电力二次系统安全管理制度。
可以采取以下措施:- 建立安全管理责任制,明确各级安全管理人员的职责和权限。
- 制定安全管理规章制度,明确各类安全事件的处理流程和责任分工。
- 建立安全培训机制,对电力二次系统操作人员进行安全意识培养和技能提升。
- 定期组织安全检查和演练,检验电力二次系统的安全防护和处置能力。
二、电力二次系统安全处置方案1. 强化危机管理能力首先,加强电力二次系统危机管理能力。
2023年变电站二次安防系统实施方案

2023年变电站二次安防系统实施方案引言:随着社会的发展和科技的进步,变电站作为能源重要的生产与传输场所,其安全性日益受到重视。
为了确保变电站的安全运行,保障人民群众的生活用电需求,我们公司决定在2023年对变电站的二次安防系统进行全面升级改造。
本方案将详细介绍升级改造的目标、内容、方案和预期效果。
一、目标:1. 提升变电站的安全性和安全管理水平。
2. 强化对重要设备和关键区域的监控和防护能力。
3. 提高对突发事件的应急处置能力。
4. 提高监控系统的智能化水平,降低安全隐患。
二、内容:1. 安防设备更新:全面更新变电站的监控设备,包括高清摄像头、红外线监测系统、入侵报警系统等,以提高系统的监控覆盖范围和监测效果。
2. 视频监控云平台建设:建设变电站视频监控云平台,实现各个监控设备的集中管理、统一监控和远程控制,提高系统的监控能力和反应速度。
3. 安全门禁系统:在变电站重要区域设置门禁系统,包括门禁卡、人脸识别等技术手段,以限制非授权人员进入,保证变电站的安全性。
4. 安全通道建设:优化变电站的通道设置,增加逃生通道和应急通道,以备突发事件时人员的疏散和紧急处置。
5. 消防系统更新:更新变电站消防系统,包括自动报警、灭火器材、疏散指示标志等,提高系统的反应速度和灭火效果。
6. 应急预案制定:制定变电站安全管理的应急预案,明确各种突发事件的处理程序和责任分工,提高应急处置的效果。
7. 安全培训与演练:对变电站的工作人员进行安全培训和演练,提高其安全意识和应急反应能力,确保变电站的日常运行和突发事件的处理。
三、方案:1. 方案制定与投资:明确改造项目的计划和投资额,由公司管理层组织相关人员制定详细的实施方案和时间表。
2. 设备采购与安装:根据需要,选用合适的安防设备,并委托专业公司进行设备的采购和安装工作,确保设备的性能和质量。
3. 云平台建设:委托专业公司进行视频监控云平台的建设,包括硬件设备的安装和软件系统的搭建,以满足变电站对监控系统的集中管理和远程控制的需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IEC62351变电站二次系统安全加固方案1. 概述通信协议是电力系统运行的最关键部分之一,它负责从现场设备取回信息和发送控制命令至现场设备。
虽然通信协议具有关键作用,但迄今这些通信协议还很少加入任何安全措施。
协议安全性的缺失使得攻击者一旦绕过外围的物理防护措施,直接进入调度中心或变电站内部,就可直接通过通信协议实现对现场设备的控制。
安全性、安全防护和可靠性始终是电力行业中系统设计和运行的重要问题,随着变电站的智能化、网络化,电力系统越来越多依赖于信息基础设施,该行业中计算机安全正变得日益重要。
通常情况下存在四种类型计算机安全威胁:1)未经授权访问信息;2)未经授权修改或窃取信息;3)拒绝服务;4)抵赖或不可追溯。
对应的,计算机用户或软件应用存在四种基本安全需求:1)机密性(Confidentiality):防止对信息的未经授权访问;2)完整性(Integrity):防止未经授权修改或窃取信息;3)可用性(Availability):防止拒绝服务和保证对信息的授权访问;4)不可抵赖性或可追溯性(Non-repudiation or Accountability ):防止否认已发生的行为或伪称发生了行为(实际上并没发生)。
下图展示了常见的攻击类型和安全威胁的关系:上述安全威胁和安全需求在电力通信协议中具有相应的体现,如保密性体现为数据在通过通信协议编码传输的过程中不被旁路监听,完整性体现为传输数据不可篡改,等等。
因此,某些具体的信息化技术手段被开发出以用于实现此类安全需求,主要包括加密、认证、授权和访问控制,以及防重放和防篡改。
在本方案中,重点讨论通过针对基于IEC61850变电站协议进行安全改造,提供以下能力:1)提供认证以最小化中间人攻击的威胁;2)提供认证以最小化某些类型的旁路控制威胁;3)提供认证以最小化无意和恶意的人员行为威胁;4)通过数字签名,提供实体认证:a)确保对信息的唯一授权访问;b)支持实现通信访问控制;5)通过加密,提供认证密钥的机密性;6)对那些具有额外的资源,具有处理额外负载能力的通信双方,通过加密,提供消息的机密性;7)篡改检测,提供完整性;8)防止重放和欺骗;现有的智能变电站通信主要包括MMS协议和GOOSE/SMV协议,从网络协议的层次化角度观察,一个完整的MMS数据包涉及了OSI 7层模型,GOOSE/SMV数据传输则仅使用物理层、链路层及应用层三个层次。
本方案的安全防护能力也通过不同的协议层次进行体现,主要集中于传输层和应用层。
2. 基于MMS协议的加固MMS协议改造主要分为两个部分,如下图所示。
一是传输层安全改造,即下图的T-Profile,在TCP/IP协议集上层增加安全协议TLS/SSL;二是应用层MMS 关联认证改造,即下图的A-Profile的ACSE关联时进行应用层认证。
1)传输层改造通过在传输层上建立具有特定配置的TLS/SSL连接,在传输层进行两个通信实体间的消息认证和消息加密,应对未经授权访问信息、未经授权修改(即篡改)或窃取信息。
通过传输层改造提供的安全能力包括:1)通过数字签名,提供节点的双向身份认证2)通过加密,提供传输层认证、加密密钥的机密性3)通过加密,提供传输层及以上层次消息的机密性,防止窃听4)通过消息鉴别码,提供传输层及以上层次消息的完整性5)通过定义传输序列号有效性,防止传输层的重放和欺骗不能提供的安全能力包括:传输层改造不能防止拒绝服务攻击,需要其他特定措施保证可用性。
传输层改造不能提供完整的应用层安全,如应用层的认证,需要由其他安全措施提供。
传输层改造的应用范围:传输层安全改造应当在MMS通信中实现,并建议应用于厂家设备间私有协议的通信防护,如双机同步或运维管理协议等。
兼容性:实现了传输层安全改造的设备和系统,应支持与未实现传输层安全改造的设备和系统的互操作,兼容性的判断建议可通过区分传输层端口实现。
2)应用层改造通过针对MMS关联过程中的请求和响应进行扩展,在应用层进行两个通信实体间的基于数字证书的身份认证,该认证信息可用来支持对访问者的权限控制,并在一定程度上防止重放攻击。
通过MMS应用层协议改造提供的安全能力包括:1)通过数字签名,提供应用层的双向身份认证2)通过消息鉴别码,提供应用层消息的完整性,防止中间人攻击3)通过规定的专用处理状态机,防止重放攻击。
不能提供的安全能力:如未实现传输层安全改造,则相关安全能力均不能实现。
兼容性:实现了MMS应用层安全改造的设备和系统,应支持与未实现安全改造的设备和系统的互操作,对于改造过的设备和系统,兼容性的判断建议可通过区分特定的应用层安全标识实现,未改造的设备和系统可忽略新增的报文内容。
2.1应用层加固2.1.1 MMS关联建立过程简介MMS协议为应用层协议,MMS通信需建立在MMS环境中,MMS环境的建立需进行MMS关联,关联建立成功后,方可进行数据通信。
MMS关联建立过程如下图所示。
MMS关联建立通过M-ASSOCIATE服务原语描述,它有以下四个过程:1)MMS呼叫用户发起MMS关联建立请求;2)MMS受叫户获得MMS关联建立指令;3)MMS受叫用户返回MMS关联建立响应;4)MMS呼叫用户确认MMS关联建立结果。
MMS的M-ASSOCIATE服务原语关联建立由支持MMS关联建立的ACSE (Association Control Service Element,关联控制服务元素)层来实现。
如下图所示MMS关联建立实际由ACSE层完成,AARQ和AARE为ACSE关联建立过程的协议数据单元。
根据原有规范,AARQ和AARE已经预置了认证功能信息,在IEC61850中作为可选项,根据调研,未发现设备厂家进行使用。
MMS协议改造即通过完善AARQ和AARE中的认证功能单元,来完成对MMS关联过程的认证。
2.1.2改造点对IEC 61850 MMS用户在进入MMS环境之前,在MMS关联建立时对MMS 用户进行认证。
如下图所示,MMS关联建立时,MMS客户端通过Initiate(启动)服务开始建立关联,MMS关联是通过支持MMS的下层ACSE来实现的。
MMS层在关联建立过程中,只可能涉及到下表的三种MMS层协议数据单元,且三种数据单元内容并不会受到影响。
MMS PDU 描述Initiate-RequestPDU 关联建立发起方的协议数据单元Initiate-ResponsePDU 关联建立响应方的协议数据单元Initiate-ErrorPDU 关联建立过程出错协议数据单元认证过程由ACSE的AARQ和AARE协议数据单元完成的。
ACSE、AARQ 和AARE介绍见附录C。
改造过程分2部分:一,启用AARQ和AARE数据结构的认证字段,并填充认证相关数据。
二,关联双方进行互认证检查,及必要的状态切换。
此外,认证过程涉及到数字证书,需要进行数字证书的配置。
2.1.2.1 数据结构改造ACSE关联建立过程的认证功能单元在原有ACSE的数据结构AARQ和AARE中已有声明,但未有具体定义。
数据结构改造包括:1)启用认证功能单元标识;2)定义认证机制数据结构;3)定义认证值数据结构。
(1)启用认证功能单元启用AARQ的sender-ACSE-requirements字段和AARE的responder-ACSE-requirements字段,为了兼容非认证的MMS关联服务,应如下处理:1) 若sender-ACSE-requirements字段和responder-ACSE-requirements字段值为authentication(0),则确定关联过程需要进行符合IEC 62351-4要求的认证操作;2) 若sender-ACSE-requirements字段和responder-ACSE-requirements字段值不存在,则继续检查AARQ和AARE的mechanism-name和authentication-value 字段,若字段值存在,特别是authentication-value字段值存在,则关联过程同样进行关联认证操作。
(2)定义鉴别功能单元数据结构定义STASE-MMS-Authentication-value模块,并在模块中定义认证值数据结构MMS-Authentication-value,用于完成认证功能。
模块定义如下图所示,模块将作为鉴别机制的类型,而鉴别值,重新定义于模块中。
1) AARQ和AARE中的mechanism-name的值为STASE-MMS-Authentication-value模块的对象标识符值;2) 认证数据结构MMS-Authentication-value作为AARQ和AARE中的MMS-Authentication数据结构external字段的引用来完成实际的认证功能。
为了便于理解,列出MMS-Authentication数据结构,如下图所示,MMS-Authentication-value各字段具体说明如下:1) SignatureCertificateSignatureCertificate::= OCTET STRING(size(0..8192))SignatureCertificate为签名证书,为0到8192的八位位组。
关联建立过程中,关联请求者将自己的签名证书内容赋给AARQ中的SignatureCertificate,而关联响应者在确认了关联请求者后,将自己的签名证书内容赋给AARE的SignatureCertificate。
SignatureCertificate内容应按照基本编码规则(Basic Encoding Rule)编码的X.509证书(在CMIP中规定)。
证书的交换应是双向的(服务器与客户端),且应提供来自某个已配置且可信的证书机构的个体证书(根证书)。
如果以上条件任何一项不符合,则连接应被适当地终止。
2) SignedValueSignedValue ::= OCTET STRING(size(0..256))SignedValue(签名值)为签名信息。
它的值分两步获得,a) 使用HASH算法对字段time计算摘要值b) 使用签名证书SignatureCertificate对应的私钥计算摘要值的签名值。
签名值由关联发起方计算(关联请求者和关联响应者均为发起者),关联接收方使用以下步骤对签名值进行验证,a) 使用与发起方同样的HASH算法对字段time进行计算摘要值H’;b) 使用签名证书SignatureCertificate对签名值SignedValue解密,获得原HASH值H;c) 比较H’和H是否相等,相等,验证通过,不相等,验证不通过。